Tre tendenze emergenti fra le minacce informatiche
La fine del Cybersecurity Month è un’ottima occasione per riflettere su quali siano le tendenze delle minacce informatiche nell’ultimo anno. Cisco Talos, fra le maggiori organizzazioni private di intelligence sulle minacce informatiche al mondo, ha visto emergere alcuni trend su cui porre l’attenzione.
Gli attacchi alla supply chain
Fino a poco tempo fa si pensava che gli attacchi alla supply chain fossero molto difficili da portare a termine ma, nel luglio 2021, il ransomware REvil ha ribaltato questa percezione. REvil è stato distribuito sfruttando una vulnerabilità nel codice del server di Kaseya VSA, uno strumento di monitoraggio e amministrazione di sistema. Il ransomware è apparso agli utenti come un update affidabile che, una volta installato, ha eseguito del codice dannoso per installare a sua volta un’applicazione di Windows Defender, utilizzata per eseguire il ransomware.
L’impatto è stato esteso e dirompente: REvil è partito dalla vulnerabilità di un server per poi propagarsi in modo esponenziale: più aziende colpite significa più potenziali pagamenti del riscatto. Questa tipologia di attacchi, definiti APT (Advanced Persistent Threat), sono spesso ben finanziati e diventano un esempio seguito da tutti i criminali informatici. Non è possibile sapere con certezza se REvil sia stato supportato da organizzazioni pubbliche o semplicmente sviluppato da un gruppo di hacker, ma è molto probabile che in futuro assisteremo ad altri attacchi alla supply chain.
Il furto di risorse informatiche
I criminali sono motivati principalmente dal profitto e uno dei modelli di business preferiti è proprio il ransomware. Anche se remunerativi, gli attacchi di tipo ransomware hanno una caratteristica che va a sfavore dei criminali: il flusso di entrate si basa sul trovare continuamente nuove vittime da colpire, un processo che richiede tempo e risorse. Inoltre, in assenza di un back-up funzionante e per piccoli attacchi, la vittima può decidere di fare semplicemente una nuova immagine del sistema per ripristinare dati e servizi. Ecco perchè insistere su un sistema compromesso può offrire più opportunità di generare valore rispetto all’approccio singolo del ransomware. L’appropriazione delle risorse dei sistemi compromessi era una delle tecniche usate dalle prime botnet, con il criminale che sfruttava le risorse per inviare spam o per lanciare attacchi denial-of-service.
Negli ultimi anni, i criminali hanno sviluppato delle criptovalute proprio per rubare risorse di calcolo dai sistemi compromessi. Il mining delle criptovalute richiede una potenza di calcolo enorme e farlo attraverso risorse legittime è molto costoso. Inoltre, prendere possesso di queste risorse non è così complesso. I malware di cryptomining utilizzano un processo in background, rubano le risorse necessarie per lunghi periodi di tempo e lo fanno su un grande numero di dispositivi. La crescita esponenziale dei dispositivi intelligenti nelle nostre case e nei luoghi di lavoro ha aumentato la superficie di attacco e il rischio che gli hacker si impossessino della potenza di calcolo e della connettività di rete, è reale.
Il controllo degli accessi
L’aumento del remote working e dell’utilizzo dei servizi cloud hanno sottolineato l’importanza dell’autenticazione degli utenti e dei dispositivi che si collegano alla rete. Username e password non sono mai stati un meccanismo particolarmente sicuro per verificare l’identità degli utenti e la loro compromissione resta uno dei metodi più comuni.
L’autenticazione a più fattori è in grado di offrire un ulteriore livello di sicurezza: gli utenti possono utilizzare il loro telefono per fare il login sfruttando le funzionalità biometriche del dispositivo. Tuttavia, il riconoscimento biometrico si basa su un processo di sicurezza a catena: il dispositivo che legge l’impronta digitale deve essere sicuro, così come il software che rileva le impronte digitali e la connessione che trasmette l’autenticazione.
Cisco Talos ha recentemente dimostrato che è possibile riprodurre, con una comune stampante 3D, un’impronta digitale in grado di ingannare i sistemi di lettura. È importante essere consapevoli di questi rischi e adottare soluzioni che monitorino e garantiscano la sicurezza del processo di identificazione.
Fonte foto Pixabay_geralt
A cura di Martin Lee, EMEA Lead, Strategic Planning & Communications, Cisco Talos
Contenuti correlati
-
Il 20% dei produttori utilizza la sicurezza di rete come prima linea di difesa contro gli attacchi informatici
Secondo un recente sondaggio condotto dalla società di ricerche ABI Research sullo stato della tecnologia nel settore manifatturiero, i produttori hanno individuato la sicurezza OT della rete come principale ambito di investimento per quanto concerne la sicurezza...
-
Dall’università al mondo del lavoro: come colmare il divario di competenze nella sicurezza informatica
Con l’intensificarsi delle minacce informatiche, la sicurezza del software è diventata una priorità per le aziende. È sorprendente notare che oltre il 70% delle organizzazioni è vittima di un crescente accumulo di debiti di sicurezza, con quasi...
-
Black-out digitale: le fabbriche italiane nel mirino dei criminali informatici?
Consideriamo uno scenario plausibile: un attacco ransomware compromette i sistemi OT di un’azienda manifatturiera, crittografando i sistemi di controllo di robot e macchine utensili. L’impatto? Linee di produzione bloccate, interruzione delle attività e richieste di riscatto milionarie....
-
Ransomware, Kaspersky registra +20% di attacchi ai sistemi industriali
Kaspersky ha pubblicato il report Q2 2024 sulla cybersecurity degli Industrial Control Systems (ICS), rivelando un aumento del 20% degli attacchi ransomware rispetto al trimestre precedente. Il report sottolinea la crescente minaccia ai settori delle infrastrutture critiche...
-
Nuovo firewall industriale SNi10 da Stormshield per la tutela delle infrastrutture OT
Stormshield, esperto europeo nel mercato della cybersecurity, annuncia il suo nuovo firewall SNi10. Questo nuovo dispositivo completa la famiglia delle soluzioni Stormshield ad alte prestazioni per la tutela delle infrastrutture OT e risponde alle specifiche esigenze di...
-
Security Summit, in 200 a Verona per fare il punto sulla cybersecurity
Si è conclusa con successo la 13a edizione di Security Summit Verona, il convegno organizzato da Clusit, Associazione Italiana per la Sicurezza Informatica, con Astrea, agenzia di comunicazione ed eventi specializzata nel settore della sicurezza informatica: oltre 200...
-
La cybersecurity Cisco entra nell’ospedale Santobono Pausilipon di Napoli
La cybersecurity di Cisco entra nell’Azienda Ospedaliera di Rilievo Nazionale Santobono Pausilipon (AORN), unica Azienda Ospedaliera pediatrica del Sud Italia, nonché uno dei principali poli nazionali di riferimento nell’assistenza per infanti, sia nel settore dell’emergenza-urgenza che dell’alta...
-
A SPS 2024 Moxa dimostra come garantire un’automazione di fabbrica e di processo semplice e sicura
Moxa Europe presenterà alla fiera SPS 2024, in programma dal 12 al 14 novembre 2024 a Norimberga (D), presso lo stand in partnership con Profibus User Organization (PI-Profibus&Profinet International), al padiglione 5, stand 210, tutti i suoi...
-
Stormshield lancia il nuovo firewall SN-XS-Series 170
Stormshield, player europeo di riferimento nel campo della cybersecurity, annuncia la disponibilità sul mercato del suo nuovo firewall SN-XS-Series 170, sviluppato per soddisfare le esigenze specifiche di piccole imprese e attività commerciali. Questa soluzione innovativa mette a disposizione...
-
Innovazione digitale e cybersecurity a Cagliari con Clusit
Rappresentanti delle istituzioni, delle imprese e tanti professionisti hanno composto la platea che lo scorso 18 settembre si è confrontata sui temi dell’innovazione digitale e della cybersecurity con gli specialisti dell’Università di Cagliari e gli esperti di Clusit,...